看出所用的数据结构.但凡它搞一点儿代码混淆,都会把这次实验变成一次苦痛之旅. 前置小技巧 1.gd ...
我真的是瞎tm投机取巧解开的bomb,我并不能保证帮上你什么忙,兄弟 实验总结: 首先这个实验真的是花了很多很多的时间了,逻辑硬伤,解得很慢。如果不是等到全部解完已经过去一周之后才写报告,我想我是不能心平气和的回顾这个过程,真是太痛苦了,我明明什么都不会,就要开始做实验。不过真的学到很多,可以说我的汇编都是因为这个实验才学会的吧。虽然很难,但是美国人真棒 实验结果: 实验内容: 个phase加隐 ...
2019-03-18 13:50 0 520 推荐指数:
看出所用的数据结构.但凡它搞一点儿代码混淆,都会把这次实验变成一次苦痛之旅. 前置小技巧 1.gd ...
记录关于CSAPP 二进制炸弹实验过程 (CSAPP配套教学网站Bomb Lab自学版本,实验地址:http://csapp.cs.cmu.edu/2e/labs.html) (个人体验:对x86汇编寻址模式要有清晰的了解,如mov指令涉及的是计算出的地址所指向的存储单元的值,而lea指令 ...
著名的CSAPP实验:二进制炸弹 就是通过gdb和反汇编猜测程序意图,共有6关和一个隐藏关卡 只有输入正确的字符串才能过关,否则会程序会bomb终止运行 隐藏关卡需要输入特定字符串方会开启 实验材料下载地址: http://csapp.cs.cmu.edu/2e/labs.html ...
零碎记事 久违的,昨天打了一整天的游戏,玩的LOL,就只玩刀妹这个英雄,本人绝活。 不得不说,刀妹这个英雄设计得太好玩了,可以说是将游戏中的博弈部分放大到了极致。这个容错率极低的英雄,每一 ...
这是CSAPP的第二个实验,主要让我们理解代码的机器级表示,最重要的是理解每个寄存器的作用以及如何使用这些寄存器。本次的实验内容有点晦涩难懂,对于这些内容多看下习惯就好了。 本次实验中的bomb文件中共有7个炸弹问题(6个显式的和1个隐藏的),每条问题只有输入正确的答案才能进入下一 ...
这个实验的要做的是用gdb逆向一段code,通过查看汇编代码以及单步调试找出这段code需要你填入的字符串,好像每个人都不一样,所以每个人都需要找到自己的拆弹密码,很有意思。 实验一共有6关,我们一关关来看一下: phase_1 打开bomb.c看些c源码(这里的核心方法已经被删 ...
调出phase_5函数: 主要内容在注释中贴出来了,解读如下: 这一关要求输入一个长度为6的字符串,但是字符串的内容与strings_not_equal函数中%esi存 ...
这一关很复杂,需要非常耐心。如果感觉容易在循环中绕晕,可以参考一下我最后附上的画图分析法2333,小把戏,不过挺有用的。 先看函数phase_6: 在注释中说了输入要求, ...